Técnica que consiste en analizar las huellas que deja un sistema operativo en sus conexiones de red. Está basada en los tiempos de respuesta a los diferentes paquetes, al establecer una conexión en el protocolo TCP/IP, que utilizan los diferentes sistemas operativos.Puede ser utilizada en la perpetración de un ataque.Puede incluir tanto la recolección de información de fuentes públicas (OSINT: Open-Source Intelligence), como de fuentes privadas o de pago.